flisol 2011 pentesting con backtrack
DESCRIPTION
Presentación de las charlas dadas en el FLISOL de Bogotá e Ibagué en el 2011TRANSCRIPT
Leonardo Huertas C.
www.samuraiblanco.org @samuraiblanco
Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.
Similares pero no iguales ;) • Pentest • Hacking Etico • Anáilis de vulnerabilidades
Análisis técnico de puntos débiles o v u l n e r a b i l i d a d e s d e u n a infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota) Aplicable también a: • Plantas de energía nuclear • Procesos de biotecnología • Sistemas de distribución de agua • Sistemas de distribución de
energía • Etc.
Metodología empleada por profesionales de seguridad
(hackers éticos) quienes utilizan sus conocimientos y herramientas para propósitos defensivos y de protección.
Análisis de vulnerabilidades Análisis técnico de puntos débiles o v u l n e r a b i l i d a d e s d e u n a infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota).
Acceso físico a las instalaciones y con interacción con el personal de la
organización.
+
PENTESTING
FASES DEL PENTESTING
Este no es un criterio único, pueden exisitir otras metodologías
Reconocimiento
Escaneo
Enumeración
Acceso
Mantenimiento
BackTrack es la distribución Live (en vivo) más famosa enfocada a Pruebas de Penetración.
Desarrollado a partir de la fusión de Whax y Auditor Security Collection.
Por default Usuario: root Password: toor
h@p://www.backtrack-‐‑linux.org/downloads/
SUBIR LA RED /etc/init.d/networking start
SUBIR LAS X (AMBIENTE GRÁFICO) startx
Actualmente basada en Ubuntu (una derivación de Debian). Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no recibían actualizaciones de seguridad o parches.
• BackTrack actualmente está constituida por más de 300 herramientas actualizadas, que están agrupadas de acuerdo a metodologías generalmente empleadas por profesionales de seguridad.
• Esta estructura permite que incluso los recién llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse.
REGRESANDO A LAS FASES DEL PENTESTING RECONOCIMIENTO • Este proceso es generalmente
denominado como Obtención de in formación (gather ing information).
• En es ta fase se rea l i zan : B ú s q u e d a s e n i n t e r n e t , búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.
ESCANEO • Con la información recopilada en la fase anterior, se
determina el “vector de ataque”, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qué puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado (ej.: 80 al servicio http).
nmap es la “herramienta reina"ʺ en esta fase J EN MI OPINION
ENUMERACION • El objetivo de esta fase es obtener
información relativa a los usuarios, nombres de equipos, recursos y servicios de red.
ACCESO • Esta es la fase donde ocurre el
Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso.
• El método de conexión que un Hacker utiliza para un exploit puede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea).
• En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.
MANTENIMIENTO • Se debe de ser diligente en mantener el
acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema.
Troyanos Backdoors Keyloggers Spyware Etc.
Demos sencillos